67
Digitalna forenzika van.profesor dr Ana Kovačević, Fakultet bezbednosti [email protected]

Fakultet bezbednosti [email protected]

  • Upload
    others

  • View
    17

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Fakultet bezbednosti kana@rcub.bg.ac

Digitalna forenzika

van.profesor dr Ana Kovačević,

Fakultet bezbednosti

[email protected]

Page 2: Fakultet bezbednosti kana@rcub.bg.ac

Crv Slamer

• 2003. godine pušten je crv tzv. Slammer

(poznati i kao Sapphire, Helkern or

SQLExp), koji je u roku od deset minuta

zarazio 90% računarskih sistema na

planeti koji nisu imali (adekvatnu) zaštitu.

Londonski Market Intelligance (Mi2g)

procenio je štetu koju je ovaj crv izazvao,

na oko 1.2 milijarde dolara.

21.1.2021. autor: dr Ana Kovačević, FB 2

Page 3: Fakultet bezbednosti kana@rcub.bg.ac

21.1.2021. autor: dr Ana Kovačević, FB 3

Stuxnet

• Stuxnet koji je instalian u elektronske delove uređaja, pogodio postrojenja za obogaćivanje uranijuma u Iranu.

• Stuxnet je otkriven u junu 2010: prvi maliciozni program napravljen da napadne industrijske sisteme kao što su elektrane i nuklearni reaktori.

• Crv je napravljen sa ciljem da usporava i ubrzava centrifuge koje su veoma osetljivi uređaji, problem u kontroli frekvenicje - uništenje uređaja (i katastrofa?).

• Izvor: http://www.informacija.rs/Vesti/Iran-optuzio-Zapad-i-Izrael-za-napad-kompjuterskim-crvom-Stuxnet-i-napad-na-naucnike.html

Page 4: Fakultet bezbednosti kana@rcub.bg.ac

Izvor: https://thehackernews.com/2016/02/nsa-utah-

data-center.html

4

FB, prof. dr Ana Kovačević

Page 5: Fakultet bezbednosti kana@rcub.bg.ac

Sajber kriminal serivisi

21.1.2021. autor: dr Ana Kovačević, FB 6

Izvor GCSP

Page 6: Fakultet bezbednosti kana@rcub.bg.ac

Sajber napadi

• Ponemon Institut procenjuje da posledice napada u sajber prostoru iznose oko pola milijarde dolara godišnje, pri čemu broj kao i vrednost napada konstantno raste (Ponemon, 2017).

• Sajber napadi: Prema Oracle&KPMG izveštaju (2019) nedostatak veština sajber bezbednosti je visoko prioritetan, pošto 53% organizacija je navelo da u oblasti sajber bezbednost su imali problematičan nedostatak veština

FB, prof. dr Ana Kovačević

7

Page 7: Fakultet bezbednosti kana@rcub.bg.ac

Koliko košta sajber kriminal

21.1.2021. autor: dr Ana Kovačević, FB 8

Cost of Cyber Crime

study, Ponemon

institute 2017

Page 8: Fakultet bezbednosti kana@rcub.bg.ac

Sajber napadi

Izvor: https://www.accenture.com/us-

en/insights/security/cost-cybercrime-study

9

FB, prof. dr Ana Kovačević

Page 9: Fakultet bezbednosti kana@rcub.bg.ac

Izvor: Cost of cyber crime

10

FB, prof. dr Ana Kovačević

Page 10: Fakultet bezbednosti kana@rcub.bg.ac

https://www.varonis.com/blo

g/data-breach-response-

times/

11

FB, prof. dr Ana Kovačević

Page 11: Fakultet bezbednosti kana@rcub.bg.ac

https://www.varonis.com/blog/data-breach-response-times/

12

FB, prof. dr Ana Kovačević

Page 12: Fakultet bezbednosti kana@rcub.bg.ac

Izvor https://iot-analytics.com/the-

top-5-it-priorities-for-2021/ 13

FB, prof. dr Ana Kovačević

Page 13: Fakultet bezbednosti kana@rcub.bg.ac

14

FB, prof. dr Ana Kovačević

Page 14: Fakultet bezbednosti kana@rcub.bg.ac

IoT (Anytime, Anywhere, Anything)

FB, prof. dr Ana Kovačević 15

• Izvor: https://geobrava.wordpress.com/2015/03/28/how-smart-cities-will-lead-the-internet-of-

things-growth/

Page 15: Fakultet bezbednosti kana@rcub.bg.ac

21.1.2021. autor: dr Ana Kovačević, FB 17

Bezbednosni izazov

• Primena računara u svim oblastima života => veliki broj podataka.

• Eksplozivni razvoj Interneta i servisa za plaćanje putem Interneta.

• Računari kao oružje, kao podrška poslu, ali i za kršenje zakona.

• Bezbednosni proboj preko Interneta su u porastu, i računarski kriminal je u porastu.

• Računarski kriminal (ili visokotehnološki kriminal, sajber kriminal) obuhvata aktivnosti tokom kojih se računari, računarske mreže ili računarski podaci koriste kao izvori, sredstva, objekat ili mesta izvršenja krivičnog dela” (Milosavljević i dr., 2009)

Page 16: Fakultet bezbednosti kana@rcub.bg.ac

21.1.2021. autor: dr Ana Kovačević, FB 18

CIA vs DAD

• Bezbednost u sajber prosotu: Očuvanje privatnosti, integriteta i raspoloživosti informacija u sajber prostoru (ISO 27032)

• Tri fundamnetalna principa bezbednosti informacija: – Poverljivost (engl. Confidentality) informacija je dostupna

samo onima koji su ovlašćeni da joj pristupe.

– Integritet, celovitost (engl. Integrity) podatke ne smeju da menjaju neovlašćenja lica ili procesi;

– Raspoloživost (engl. Availability) ovlašćeni korisnici mogu pravovremeno da prisutupe podacima ili računarskim resursima.

Page 17: Fakultet bezbednosti kana@rcub.bg.ac

DIGITALNA FOREZNIKA

21.1.2021. autor: dr Ana Kovačević, FB 20

Page 18: Fakultet bezbednosti kana@rcub.bg.ac

Digitalna foreznika

Digitalna forenzika kao relativno nova

naučna disciplina (uspostavljena 1999.

godine od strane IECO - International

Organization on Digital Evidence)

obezbeđuje jedini pouzdani alat za istragu

računarskog kriminala.

Page 19: Fakultet bezbednosti kana@rcub.bg.ac

Digitalna forenzika

• Digitalna forenzička istraga predstavlja proces koji korišćenjem naučnih metoda i tehnologije,

razvija i testira teorije kroz hipoteze,

analizirajući digitalne uređaje, koji predstavljaju relevantan dokaz u sudskom postupku.

• DIGITALNI DOKAZ- digitalni objekat koji sadrži pouzdane informacije koje podržavaju hipotezu ili je opovrgavaju.

• Cilj takve istrage je da se utvrdi istina o protivpravnoj aktivnosti i svih okolnosti u vezi sa počiniocem i načinom izvršenja krivičnog (prekršajnog dela).

Page 20: Fakultet bezbednosti kana@rcub.bg.ac

Digitalna forenzika

• U slučaju da je došlo do zloupotrebe IKT sistema, odnosno računarskog kriminala ili potrebe za upravljanjem računarskim incidentom, administrativnih zahteva ili civilne parnice, odgovore će dati digitalna forenzika koja podrazumeva: – otkrivanje (pretraga, istraga) i sakupljanje (akviziciju),

– čuvanje (upravljanje),

– dokazivanje (analizu) i

– ekspertsko svedočenje/veštačenje (prezentaciju) digitalnih dokaza pred sudom [Milosavljević &Grubor 2009. ].

– **Milosavljević M., Grubor G., Digitalna forenzika računarskog sistema, Univerzitet Singidunum, Beograd 2009.

Page 21: Fakultet bezbednosti kana@rcub.bg.ac

Digitalna forenzika

• Taksonomija digitalne forenzike prema

predmetu istrage:

– Forenzika računara (računarskih sistema)

– Forenzika telefona

– Forenzika mreže

– Virtualna forenzika (i forenzika u oblaku)

– **Forenzika baza podataka.

21.1.2021. autor: dr Ana Kovačević, FB 25

Page 22: Fakultet bezbednosti kana@rcub.bg.ac

Forenzika računara

• Računari su više počeli da se koriste 70-tih

godina prošlog veka, a računarski kriminalitet

ima šire razmere od 90-tih god XX veka.

• Računarska forenzika istražuje računarske

uređaje korišćenjem naučnih metoda za

iznošenje dokaza tako da se oni mogu

predstaviti na sudu.

21.1.2021. autor: dr Ana Kovačević, FB 26

Page 23: Fakultet bezbednosti kana@rcub.bg.ac

Generalne smernice

• Što manje uticaja na dokaz što je moguće

(ispitivati a ne menjati, imati jasan trag

svega što je izmenjeno, obezbediti dokaz).

• Ne “dirati” sumnjiv disk

– Ne menjati sistem u procesu istraživanja

– Napraviti 1 (2) kopije originalnog drajva.

– Kreiranje hash vrednosti sumnjivog drajva

(da budemo sigurni da ništa nije menjano)

– Pravljenje imidža drajva sa forenzičkim

alatom

21.1.2021. autor: dr Ana Kovačević, FB 27

Page 24: Fakultet bezbednosti kana@rcub.bg.ac

Forenzički alat

• FTK Imager

(AccessData):

jednostavan i besplatan, a

poprilično pouzdan za

kreiranje imidža drajva i

“mountovanje” imidža koji

su kreirani.

• OSForensics

21.1.2021. autor: dr Ana Kovačević, FB 28

Page 25: Fakultet bezbednosti kana@rcub.bg.ac

Da li se može obavljati forenzika na

radnoj mašini?

• Opšta preporuka: kreiranja imidža drajva i

analiza nad njim.

• Ali nekad je potrebno obaviti forenziku nad

živim podacima. Potrebno je objasniti zašto je

urađeno, i biti siguran da koraci koji su preduzeti

imaju malo uticaja na sistem.

– Analiza nad procesima koji se izvršavaju (pre

isključivanja mašine).

– Neophodno u oblaku i klasterima...

21.1.2021. autor: dr Ana Kovačević, FB 29

Page 26: Fakultet bezbednosti kana@rcub.bg.ac

Trag dokumenta

• Dokumentovati sve

• Ako se otkrije kompjuterski kriminal,

moraju se dokumentovi događaji koji su se

otkrili:

– Ko je aktivan, šta je radio

– Koji uređaji su zakačeni za računar

– Koje veze su postojale preko mreže/interneta

– Koji harver/operativni sistem je korišćen

21.1.2021. autor: dr Ana Kovačević, FB 30

Page 27: Fakultet bezbednosti kana@rcub.bg.ac

Dokumentovanje traga

• Ako se započne forenzička istraga mora se

dokumentovati svaki korak:

• Dokumentovanje procesa koji se koristi da se napravi

forenzička kopija

• Dokumentovanje svakog alata koji je korišćen,

svakog testa koji je izvršen...

• Potrebno je da se prikaže sve šta je urađeno.

21.1.2021. autor: dr Ana Kovačević, FB 31

Page 28: Fakultet bezbednosti kana@rcub.bg.ac

Obezbeđivanje dokaza

• Računar treba da se isključi da bi se izbeglo dalje

ometanje.

• Postoje ograničene okolnosti kada mašina je online da bi

pratila aktivni napad koji se odigrava, ali u opštem

slučaju je treba isključiti

• Sledeći korak je da se ograniči pristup mašini, hard drajv

treba zaključati na bezbedno mesto ili sobu. Analiza se

obavlja u sobi sa ograničenim pristupom.

• Mora se dokumentovati ko ima pristup dokazima, kako

se postupa sa njima i gde je sačuvana evidencija i to u

svakom trenutku: CHAIN OF CUSTODY: kontinuitet

dokaznog materijala, lanac očuvanja integriteta

dokaza. 21.1.2021. autor: dr Ana Kovačević, FB 32

Page 29: Fakultet bezbednosti kana@rcub.bg.ac

Lanac očuvanja integriteta

dokaza (chain of custody) • Chain of custody: ključni element forenzičke nauke, odnosi se na

detaljnu dokumentaciju koja pokazuje status dokaza u svakom

trenutku vremena od napada do predstavljanja na sudu.

• Bilo kakav prekid u tom procesu će verovatno učiniti da je dokaz

neprihvatljiv na sudu.

• “The chain of custody must include a description of the

evidence and a documented history of each evidence transfer”

(Prema Scientific Working Group on Digital Evidence Model

Standard Operation Procedures for Computer Forensics).

• Ne postoji mogućnost da je predokumentovano!! Navesti detalje šta

je rađeno, koji alati su korišćeni, ko je prisutan, ko je izvršio koje

testove, screenshoots i dr.

21.1.2021. autor: dr Ana Kovačević, FB 33

Page 30: Fakultet bezbednosti kana@rcub.bg.ac

FBI smernice za forenziku

• Pored opštih, FBI navodi i neke specifične preporuke

– Prikupiti što više podataka o incidentu: uraditi backup kopiju

logova, uništenih/izmenjenih fajlova,fajlove koje je ostavio

napadač, ili ukoliko je napad u toku

– Dokumentovati specifične gubitke zbog napada kao i sam napad

(cena rada potrošenog na odgovoru i oporavku; uništene

opreme, podatka…)

– Naglašena važnost očuvanja dokaza (ne može se ograničiti

koncept računarske evidencije na PC i labtop, pa USB uređaji,

ekst. diskovi, ipod, iPad, firewall..)

– Pravljene forenzičke kopije sumnjivog drajva/particije da bi se

radilo sa kreiranjem hash vrednostima tog drajva.

21.1.2021. autor: dr Ana Kovačević, FB 34

Page 31: Fakultet bezbednosti kana@rcub.bg.ac

U.S. Secret Service

(https://www.secretservice.gov/)

smernice za forenziku • Zlatna pravila za započinjanje istraživanja:

– Obezbediti mesto i učiniti ga sigurnim

– Ako smatrate da računar je uključen u kriminal koji se istažuje,

preduzeti odmah korake da se sačuvaju dokazi.

– Odrediti da li postoje legalne osnove za zaplenu računara

– Izbeći pristupanje računarskim fajlovima. Ako je računar uključen, ići na

odgovarajući deo kako da se propisno obori i spremi za prenošenje

dokaza.

– Ako smatrate da računar uništava dokaz, odmah ga isključiti prekidom

napajanja

– Ako je kamera dostupna i računar je upaljen (on), uzeti slike

računarskog ekrana. Ako je računar off, uzeti sliku računara, lokacije

računara i zakačenih elektronskih medija.

Ovo su sve važni prvi koraci koji očuvaju chain of custody i obezbeđuju

integrerit istraživanja.

21.1.2021. autor: dr Ana Kovačević, FB 35

Page 32: Fakultet bezbednosti kana@rcub.bg.ac

Budipeštanksa konvencija za

sajber kriminal • EU ima 5 principa koji čine osnovu za elektronske

dokaze:

– Princip 1: Integritet podataka (dokaz da su podaci validni,

da nisu oštećeni)

– Princip 2: Revizorski trag (slično kao chain of custody)

– Princip 3: Podrška specijaliste za specifičnu oblast

– Princip 4: Odgovarajući trening (svi forenzičari trebaju da

budu dobro obučeni i da stalno ažuriraju svoje znanje)

– Princip 5: Zakonitost (svi dokazi su sakupljeni i obrađeni

na odgovarajući način u skladu sa zakonom)

21.1.2021. autor: dr Ana Kovačević, FB 36

Page 33: Fakultet bezbednosti kana@rcub.bg.ac

SWGDE- Scientific Working

Group on Digital Evidence • SWGDE- www.swgde.org kreira brojne standarde za

digitalnu forenziku;

• Prema SWDGE Model Standard Operation Procedures

for Computer Forensics, postoje četiri koraka ispitivanja:

1. Vizuelni pregled (svrha verifikovanje tipa evidencije,

uslova i relevantnih informacija za sprovođenje

ispitivanja)

2. Forenzikčki duplikat (poželjno raditi sa kopijom ne

sa originalnom)

3. Ispitivanje medija (hard disk, RAM, SIM kartica..)

4. Vraćanje dokaza na odgovarajuću lokaciju i njihovo

obezbeđivanje (zaključavanje) 21.1.2021. autor: dr Ana Kovačević, FB

37

Page 34: Fakultet bezbednosti kana@rcub.bg.ac

Lokardova prinicp razmene

• Dr Edmond Locard- forenzičar-naučnik

• Princip je prvo bio primenjen na ne digitalnu forenziku, u

osnovi je da ne može se interagovati sa bilo kakvim

okruženjem bez ostavljanja nečega iza sebe. Npr. ako

neko provali u kuću ostavlja nešto iza sebe.

• Može se primeniti i na računarsku forenziku zato se

radi sa kopijom a ne sa originalom.

• Npr. Windows: svaki put nakon prijave, otvaranja fajla,

dolazi do promene u Registry-ju istražitelji moraju da

budu oprezni da ne ostave trag iza sebe.

21.1.2021. autor: dr Ana Kovačević, FB 38

Page 35: Fakultet bezbednosti kana@rcub.bg.ac

ALATI

• FTK (AccessData http://accessdata.com:

Forensic Toolkit): robustan kompjuterski

forenzički alat koji omogućava oporavak

obrisanih fajlova, ispitivanje Registry-ja, i

izvođenje brojnih forenzičkih zadataka.

• Sam softver može biti skup al je popularan

u sprovođenju zakona.

21.1.2021. autor: dr Ana Kovačević, FB 39

Page 36: Fakultet bezbednosti kana@rcub.bg.ac

EnCase

• Popularan i direktna konkurencija FTK.

• Omogućava kreiranje imidža drajva,

oporavak obrisanih fajlova, ispitivanje

Registry-ja, i dr.

• Komercijalni proizvod, skuplji.

• https://www.guidancesoftware.com/encase

-forensic

21.1.2021. autor: dr Ana Kovačević, FB 40

Page 37: Fakultet bezbednosti kana@rcub.bg.ac

OSForensics • Noviji alat, ali lepo prihvaćen u

forenzičkom društvu.

• Komercijalan, jeftiniji i jednostavan za

korišćenje.

• Ima puno funkcija, omogućava oporavak

obrisanih fajlova, ispitivanje regisrtry-ja, i

pretraživanje drajva.

• Postoji i probna verzija:

www.osforensics.com

21.1.2021. autor: dr Ana Kovačević, FB 41

Page 38: Fakultet bezbednosti kana@rcub.bg.ac

Sleuth Kit (www.sleuthkit.org)

• Suit open source alata, malo

komplikovaniji za korišćenje.

• Svaki od alata zahteva učenje skupa

komandnih linija za izvršavanje.

21.1.2021. autor: dr Ana Kovačević, FB 42

Page 39: Fakultet bezbednosti kana@rcub.bg.ac

Oxygen

(www.oxygen-forensic.com/en)

• Za forenziku telefona: posebno dobar za

iPhones i korektan za novije Androide.

• Nije (bar sada) toliko efikasan sa starijim

verzijama Androida ili Windows telefona.

21.1.2021. autor: dr Ana Kovačević, FB 43

Page 40: Fakultet bezbednosti kana@rcub.bg.ac

Cellebrite (cellebrite.com)

• Jedan od najpopularnijih forenzičkih alata

za telefone.

• Veoma je efikasan sa brojnim telefonima.

• Mana izuzetno je skup.

21.1.2021. autor: dr Ana Kovačević, FB 44

Page 41: Fakultet bezbednosti kana@rcub.bg.ac

NALAŽENJE DOKAZA NA PC

21.1.2021. autor: dr Ana Kovačević, FB 45

Page 42: Fakultet bezbednosti kana@rcub.bg.ac

Nalaženje dokaza na PC

Nakon kreiranja forenzičke kopije, analiza:

• Nalaženje dokaza u Browseru (npr. izvor direktnog

dokaza, posrednog ili podržava, npr. dečja pornografija,

sajber zlostavljanje; za kreiranje virusa npr.

pretraživanje oblasti kreiranja virusa; iako se izbriše

istorija pretraživanja, informacije se čuvaju u index.dat:

web adrese, pretraživnja, skoro otvoreni fajlovi)

• Nalaženje dokaza u sistemskom logu

• Vraćanje obrisanih fajlova (mnogi forenzički alati

omogućavaju)

21.1.2021. autor: dr Ana Kovačević, FB 46

Page 43: Fakultet bezbednosti kana@rcub.bg.ac

Nalaženje dokaza u sistemskom

logu • Bez obzira koji se operativni sistem koristi,

postoji njihov log i on je kritičan u svakoj

forenzičkoj istrazi i trebalo bi da se koristi.

• Windows logs

– Windows 7/8/10: Start

buttonControlPanelAdmistrative

ToolsEvent Viewer.

– Podesiti logging on.

21.1.2021. autor: dr Ana Kovačević, FB 47

Page 44: Fakultet bezbednosti kana@rcub.bg.ac

Windows logovi

• Security log- najznačajniji sa stanovišta forenzičara. Ima

uspešne/neuspešne login događaje.

• Application log- Ovaj log sadrži različite događaje prijavljivanja aplikacije ili

programa. Mnoge aplikacije će snimati svoje greške u logu aplikacije.

• System log- Sadrži događaje logovanja Windows sistemskih komponenti;

uključuje događaje kao pad drajvera;

• ForwardedEvents log: The ForwardedEvents log se koristi da sačuva

događaje od udaljenih (remote) računara; inicijalno se ne generiše log

(potrebno je eksplicitno konfigurisati)

• Applications and Services logs: koristi se da sačuva događaje od jedne

aplikacije ili komponente pre nego događaji koji imaju uticaja na celi sistem.

• Napomena:

• 1. sve verzije Windowsa nemaju sve logove.

• 2. Mogućnost brisanja loga, uklanjanja određenih stavki, postavljanja on/off

21.1.2021. autor: dr Ana Kovačević, FB 48

Page 45: Fakultet bezbednosti kana@rcub.bg.ac

Oporavak izbrisanih fajlova

• Kriminalci obično brišu

fajlovie, a moguće ih je

povratiti pomoću alata kao

DiskDigger, OSForensics

• Ne mogu svi fajlovi da se

oporave

21.1.2021. autor: dr Ana Kovačević, FB 49

Page 46: Fakultet bezbednosti kana@rcub.bg.ac

Ostalo

• Postoje brojne mogućnosti (alati) ugrađeni u operativni sistem, posebno za

izvršavanje live da bi se uhvatio napad u progresu.

– net sessions: prikazaće bilo koju aktivnu sesiju povezanu na računar na kojoj

se izvršava.

– openfiles – prikazuje deljenje fajlove koji su otvoreni, za prikazivanje aktivnog

napada.

– netstat –Izlistava sve trenutne mrežne konekcije- ulazne/izlazne, kao i tekući

napad.

21.1.2021. autor: dr Ana Kovačević, FB 50

Page 47: Fakultet bezbednosti kana@rcub.bg.ac

fc komanda

21.1.2021. autor: dr Ana Kovačević, FB 51

fc proverava dva fajla i prikazuje razlike. Npr. Uporediti fajl

za konfigurisanje sa poznatim back up om.

Page 48: Fakultet bezbednosti kana@rcub.bg.ac

Windows Registry

• Windows Registry je izvanredan izvor potenicajlno vrednih

forenzičkih informacija

• Regedit tool za interakciju sa Registy-jem (Windows +R)

• Microsoft opisuje Registry: “A central hierarchical database used in

the Microsoft Windows family of Operating Systems to store

information necessary to configure the system for one or more

users, applications and hardware devices. The registry contains

information that Windows continually references during operation,

such as profiles for each user, the applications installed on the

computer and the types of documents that each can create, property

sheet settings for folders and application icons, what hardware

exists on the system and the ports that are being used.”

21.1.2021. autor: dr Ana Kovačević, FB

52

Page 49: Fakultet bezbednosti kana@rcub.bg.ac

Windows Registry organizovan u 5 delova (hives):

• HKEY_CLASSES_ROOT (HKCR)- drag&drop

pravila, prečice za program, korisnički intefejs, ...

• HKEY_CURRENT_USER (HKCU): !! Info o

trenuntom korisniku, i njegova podešavanja

• HKEY_LOCAL_MACHINE (HKLM)!: sadrži

podešavanja za mašinu

• HKEY_USERS (HKU)!!: sadrži profile za sve

korisnike i odgovajuća podešavanja

• HKEY_CURRENT_CONFIG (HCU): sadrži

trenutnu konfiguraciju sistema.

21.1.2021. autor: dr Ana Kovačević, FB 53

Page 50: Fakultet bezbednosti kana@rcub.bg.ac

Regedit (Windows+R)

21.1.2021. autor: dr Ana Kovačević, FB 54

Vrednosti u Registry-ju kad je

poslednji put rađena izmena,

u FILETIME strukturi koji

predstavlja brpj od 100-

nanosekudi intervalu od

1.1.1601.

MS retko korisiti jaku

enkripciju da sakrije stavke u

Registy-ju

Većina je sačuvana kao 16-

bitni Unicode karakteri

(2bajta, max 65536

karaktera)

EXPORT podataka: desni

klik Export

Page 51: Fakultet bezbednosti kana@rcub.bg.ac

Specifični ulazi

• Često se uzimaju podaci na eksterne uređaji,kao USB

• HKEY_LOCAL_MACHINE\System\ControlSet\Enum\USBSTOR

– prikazuje USB uređaje koji su bili povezani na računar.

• ID proizvođača i proizvoda može se naći ovde:

SYSTEM\CurrentControlSet\Enum\USB

• Svi relevantni USB Registry key trebaju da se pretraže da bi se dobila

kompletna i tačna slika šta se desilo korišćenjem specifičnog USB uređaja.

21.1.2021. autor: dr Ana Kovačević, FB 55

Page 52: Fakultet bezbednosti kana@rcub.bg.ac

HKEY_LOCAL_MACHINE\System\ControlSet\Enum\USBSTOR

21.1.2021. autor: dr Ana Kovačević, FB 56

Page 53: Fakultet bezbednosti kana@rcub.bg.ac

Primer: autostart

• Prikazuje programe koji su konfigurisani

da pokrenu se kada se pokrene i

Windows, ukoliko se tu pojavljuje neki

neuobičajeni može da upućuje na virus: • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersi

on\Run

21.1.2021. autor: dr Ana Kovačević, FB 57

Page 54: Fakultet bezbednosti kana@rcub.bg.ac

Deinstaliranje softvera

• HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall

• Važan forenzički ključ

• Instaliranje softvera za različite svrhe kao

brisanje fajlova ili kreiranje zadnjih vrata.

• Steganografija – za sakrivanje podataka

21.1.2021. autor: dr Ana Kovačević, FB 59

Page 55: Fakultet bezbednosti kana@rcub.bg.ac

Forenzika mobilnog telefona

• SIM – najčešće prenosni čip; pomoću SIM-a se

identifikuje telefon, čuva međunarodni mobilni

pretplatnički identitet (International mobile

subscriber identity IMSI)

• Ako se promeni SIM, menja se IMSI, i identitet

telefona.

• SIM ima mrežne informacije, servise kojima

korisnik ima pristup, i 2 lozinke (PIN i PUK)

• IMEI (International Mobile Equipment Identity (IMEI) jedinstveno

identifikuje GSM, UMTS, LTE i satelitske telefone. On je odstampan na

telefonu, najčešće u delu za bateriju

21.1.2021. autor: dr Ana Kovačević, FB 60

Page 56: Fakultet bezbednosti kana@rcub.bg.ac

Mobilna mreža

• Mobilna mreža je zasnovana na radio stanicama a svaka

stanica se sastoji od antene i radio opreme.

• Global System for Mobile Communication GSM, 2G;

prvenstevno samo za glas.

• UMTS: Universal Mobile Telecommunications Systems:

3G, omogućava prenos tekst, video, glas i multimediju

>2Mb/s.

• LTE: Long Term Evolution (4G) omogućava

širokopojasni Internet, multimediu i glas. Zasnovano na

GSM/EDGE tehnologiji. Teoretski dostiže brzine od

300Mb/s. Za razliku od GSM-sličnih mreža, LTE je

zasnovano na IP adresi kao i klasičan računar.

21.1.2021. autor: dr Ana Kovačević, FB 61

Page 57: Fakultet bezbednosti kana@rcub.bg.ac

Forenzika mobilnog telefona,

Šta se pregleda… • Detalji samog telefona (br.modela, serijski

br SIM kartice, operativni si…)

• Istorija poziva

• Slike i video

• GPS informacije

• Informacije mreže (npr. ako je tel.

Povezan na kafić bizu mesta

zločinaindikacija)

21.1.2021. autor: dr Ana Kovačević, FB

62

Page 58: Fakultet bezbednosti kana@rcub.bg.ac

Forenzička sertifikacija

• Čemu sertifikacija?

– Ispunjavanje min. Standarda.

• Sajber forenzika:

– Sertifikacija proizvođača (najčešće povezana za

jedan ili više proizvoda proizvođača): AccessData ima

brojne sertifikacije za svoj proizvod; Gidance

Software: EnCase.

– Konceptualna sertifikacija: za forenzičke koncepte, ne

specifičan alat.

• EC-Council: Certified Hacking Forensics

Investigator test. 21.1.2021. autor: dr Ana Kovačević, FB

63

Page 59: Fakultet bezbednosti kana@rcub.bg.ac

Forenzička sertifikacija

• ISC2: Certified Cyber Forensics

Investigator (CCFP), dugačka istorija

poznatih sertifikacija (kurseva) iz

računarske bezbednosit i(npr. CISSP)

• SANS Instut: Certified Forensics Analyst

(GCFA) i Certified Forensics Examiner

(GCFE) $$$

21.1.2021. autor: dr Ana Kovačević, FB 64

Page 60: Fakultet bezbednosti kana@rcub.bg.ac

Svedok ekspert

• Forenzičar ispitivač može biti pozvan na potvrdi

na sudu.

• Određena pravila (federal rule 702):

– Ekspert mora biti ekspert u toj specifičnoj oblasti ili

polju.

– Svedočenje te osobe mora biti korisno sudiji/poroti da

bi razumeli tehničke/specijalizovane činjenice o

slučaju.

– Svedočenje mora da se zasniva na pouzdanim

naučnim metodama.

21.1.2021. autor: dr Ana Kovačević, FB 65

Page 61: Fakultet bezbednosti kana@rcub.bg.ac

Daubert-ov standard

• Daubert standard se koristi u U.S. federalnom sudu da

odredi da li ili ne ekspertska naučna metoda je

zasnovana na rasuđivanju ili metodologiji koja je naučno

validna i može se adekvatno primeniti na činjenice.

• Da li je metodologija validna:

– Teorije ili tehnike u pitanjima su testirane ili su

objavljene

– Poznata je potencijalna greška

– Postojanje i održavanje standarda kontroliše

operaciju ili je prihvaćeno u okviru relevantne naučne

zajednice.

21.1.2021. autor: dr Ana Kovačević, FB 66

Page 62: Fakultet bezbednosti kana@rcub.bg.ac

Forenzika mreže

• Forenzika mreže podrazumeva

presretanje mrežnih paketa koji putuju

preko mreže i istražuju dokaze, kao npr.

odakle dolaze paketi, koji protokol se

koristi, koji se port koristi i da li je

enkripitovan ili ne.

21.1.2021. autor: dr Ana Kovačević, FB 67

Page 63: Fakultet bezbednosti kana@rcub.bg.ac

Forenzika mreže

• Popularni alati za forenziku mreže:

– Wireshark: www.wireshark.org

– CommView:

www.tamos.com/products/commview/

– Softperfect Network Protocol Analyzer:

www.softperfect.com

– HTTP Sniffer: www.effetech.com/sniffer/

– ngrep: http://sourceforge.net/projects/ngrep/

21.1.2021. autor: dr Ana Kovačević, FB 68

Page 64: Fakultet bezbednosti kana@rcub.bg.ac

Virtualna forenzika

• Virtualizacija je način da se obezbede

različiti IT resursi koji su nezavisni od

fizičke mašine korisnika, tj. čine logičke IT

resurse koje mogu da mogu da budu

nezavisni od krajnjeg korisnika OS kao i

hardvera.

• Osnovna zahtev za forenziku je situacija

gde sumnjiva mašina ima virtualnu mašinu

koja se izvršava na njoj.

21.1.2021. autor: dr Ana Kovačević, FB 69

Page 65: Fakultet bezbednosti kana@rcub.bg.ac

21.1.2021. autor: dr Ana Kovačević, FB 70

Literatura

• Easttom II, W. C. (2020). Computer security

fundamentals. Pearson IT Certification; ch 14. (354-

387)

Page 66: Fakultet bezbednosti kana@rcub.bg.ac

Predlozi za vežbu

• Download-ovati DiskDigger i pretražiti

računar za obrisane fajlove.

• OSForensics

https://www.osforensics.com/faqs-and-

tutorials/video_demonstrations.html

21.1.2021. autor: dr Ana Kovačević, FB 71

Page 67: Fakultet bezbednosti kana@rcub.bg.ac

Dodatna literatura

• Korać, V. (2014). DIGITALNA FORENZIKA U FUNKCIJI ZAŠTITE

INFORMACIONOG SISTEMA BAZIRANOG NA LINUX I

WINDOWS PLATFORMAMA, doktorska disertacija

• Milosavljević M., Grubor G., Digitalna forenzika računarskog

sistema, Univerzitet Singidunum, Beograd 2009.

• Filipić, K., & Protrka, N. (2016). Uloga forenzičkog softvera EnCase

pri radu s elektroničkim tragovima. Kriminalistička teorija i

praksa, 3(2/2016.), 121-134.

• NIST - Computer Forensics Tool Catalog:

https://toolcatalog.nist.gov/index.php

• Roussev, V. (2020) Forensics Knowledge Area

Issue.https://www.cybok.org/media/downloads/Forensics_issue_1.0

.pdf

21.1.2021. autor: dr Ana Kovačević, FB 72